臺南市政府資訊安全管理規(guī)范
發(fā)布時間:2020-07-22 來源: 對照材料 點擊:
臺南市政府資訊安全管理規(guī)範 依據(jù) 88/11/16 行政院研考會(88)會訊字第 05787 號函頒「行政院及所機關(guān) 資訊安全管理規(guī)範」及 90/4/25 行政院資訊通信發(fā)展推動小組簽報行政院核定「建立我國通資訊基礎(chǔ)建設(shè)安全機制計畫」、本府九十一年九月十七日資通安全處理小組會議擬定本府資訊安全管理規(guī)範。
壹、資訊安全政策
一、資訊安全政策目標
提供管理階層對資訊安全的指示與支援。
二、資訊安全之定義
資訊安全為確保本府資訊的機密性、完整性與可用性、本府同仁對
資訊安全的認知、所使用之資訊設(shè)備(包括電腦硬體、軟體、週邊)及
網(wǎng)路系統(tǒng)之可靠性,並確保上述資源免受任何因素之干擾、破壞、入侵、
或任何不利之行為與企圖。
三、資訊安全政策及規(guī)定之宣達 1、資訊安全政策及人員在資訊安全應(yīng)扮演之角色及責任等有關(guān)規(guī)定,應(yīng)在工作說明書或有關(guān)作業(yè)手冊中載明。
2、工作說明書或作業(yè)手冊規(guī)定之資訊安全政策、說明及規(guī)定,應(yīng)包括執(zhí)行及維護資訊安全政策的一般性責任規(guī)定、保護特定資訊資產(chǎn)的特別責任規(guī)定,以及執(zhí)行特別安全程序及作為的特別責任規(guī)定。
3、員工如違反資訊安全相關(guān)規(guī)定,應(yīng)依紀律程序處理。
貳、資訊安 全組織及權(quán)責
一、 資訊安全組織
。ㄒ唬┲鞴苋藛T,負責推動、協(xié)調(diào)及督導(dǎo)下列資訊安全管理事項 :
1、資訊安全政策之核定、核轉(zhuǎn)及督導(dǎo)。
2、資訊安全責任之分配及協(xié)調(diào)。
3、資訊資產(chǎn)保護事項之監(jiān)督。
4、資訊安全事件之檢討及監(jiān)督。
5、其他資訊安全事項之核定。
。ǘ┑靡曅枰闪⒖绮块T資訊安全推行小組,推動下列事項:
1、跨部門資訊安全事項權(quán)責分工之協(xié)調(diào)。
2、應(yīng)採用之資訊安全技術(shù)、方法及程序之協(xié)調(diào)研議。
3、整體資訊安全措施之協(xié)調(diào)研議。
4、資訊安全計畫之協(xié)調(diào)研議。
5、其他重要資訊安全事項之協(xié)調(diào)研議。
二、 資訊安全組織權(quán)責
( ( 一) ) 資訊安全分工原則
1、資訊安全管理相關(guān)政策、計畫、措施及技術(shù)規(guī)範之研議,以及安 全技術(shù)之研究、建置及評估相關(guān)事項,由計畫室負責辦理。
2、資料及資訊系統(tǒng)之使用管理及保護等事項,由業(yè)務(wù)單位負責辦理,
其他門禁及安全需求由秘書室負責辦理。
3、資訊機密維護及稽核使用管理事項,由政風室會同相關(guān)單位負責
辦理。
4、業(yè)務(wù)性質(zhì)特殊者,得視實際需要由首長調(diào)整上述資訊安全分工原則。
。ǘ┵Y訊設(shè)施之使用授權(quán) 1、引進及啟用新資訊科技(如軟體、硬體、通信及管理措施等),應(yīng)於事前進行安全評估,瞭解新資訊科技之安全保護措施及水準,並依行政程序經(jīng)權(quán)責主管人員核淮,始得引用,以免影響既有的資訊安全措施。
2、新資訊科技設(shè)施之使用,應(yīng)依下列行政程序辦理:
。1)業(yè)務(wù)上的核準程序 ?每一項系統(tǒng)及設(shè)備的裝置及使用,應(yīng)經(jīng)權(quán)責主管人員的核準始得使用。
?系統(tǒng)及設(shè)備如有遠地連線作業(yè)需求,亦應(yīng)獲得負責維護當?shù)刭Y訊安
全之權(quán)責主管人員之同意。
(2)技術(shù)上的核準程序:所有連上網(wǎng)路的設(shè)施,或是由資訊服務(wù)提供者維護的設(shè)施,須經(jīng)技術(shù)上的安全評估程序及權(quán)責主管人員之核準,始得上線使用。
。ㄈ┛鐧C關(guān)之合作及協(xié)調(diào) 1、資訊安全管理人員應(yīng)與外部的資訊安全專家或顧問加強協(xié)調(diào)聯(lián)繫,相互合作,分享經(jīng)驗,以評估機關(guān)可能面臨的資訊安全威脅,據(jù)以研擬及推動資訊安全實務(wù)措施。
2、應(yīng)與業(yè)務(wù)密切相關(guān)的機關(guān)、執(zhí)法機關(guān)、資訊服務(wù)提供者及通信機構(gòu)等,建立及維持適當?shù)幕庸艿,以便在發(fā)生資訊安全事件時,能迅速獲得外部的資源協(xié)助,即時解決相關(guān)問題。
3、記載資訊安全事項之有關(guān)文件或資訊,在提供外界使用及進行經(jīng)驗交流時,應(yīng)予適當?shù)南拗,以防止載有資訊安全細節(jié)的敏感性資訊,遭未經(jīng)授權(quán)的人員取用。
(四)資訊安全顧問及諮詢 1、資訊安全人力、能力及經(jīng)驗,如有不足之處,得委請外界的學(xué)者專家或民間專業(yè)組織及團體,提供資訊安全顧問諮詢服務(wù)。
2、對委請資訊安全顧問,或負責資訊安全之人員,各單位及人員應(yīng)予必要的協(xié)助及支援。
參、人員安全管理及教育訓(xùn)練
一、人員進用之評估
1、進用之人員,如其工作職責須使用處理敏感性、機密性資訊的科技設(shè)施,或須處理機密性及敏感性資訊者,應(yīng)經(jīng)適當?shù)陌踩u估程序。
2、人員進用之安全評估參考項目如下:
。1)個人特質(zhì)。
。2)申請者之學(xué)經(jīng)歷。
。3)學(xué)術(shù)及專業(yè)能力及資格。
。4)人員安全查核。
二 、使用者資訊安全教育訓(xùn)練
1、應(yīng)定期對員工進行資訊安全教育及訓(xùn)練,促使員工瞭解資訊安全的重要性,各種可能的安全風險,以提高員工資訊安全意識,促其遵守資訊安全規(guī)定。
2、應(yīng)以人員角色及職能為基礎(chǔ),針對不同層級的人員,進行適當?shù)馁Y訊安全教育及訓(xùn)練;資訊安全教育及訓(xùn)練的內(nèi)容應(yīng)包括:資訊安全政策、資訊安全法令規(guī)定、資訊安全作業(yè)程序,以及如何正確使用資訊科技設(shè)施之訓(xùn)練等。
3、在同意及授權(quán)使用者存取系統(tǒng)前,應(yīng)教導(dǎo)使用者登入系統(tǒng)的程序,以及如何正確操作及使用軟體。
4、對員工進行資訊安全教育及訓(xùn)練之政策,除適用所屬員工外,對機關(guān)外部的使用者,亦應(yīng)一體適用。
肆、電腦系統(tǒng)安全管理
一、電腦系統(tǒng)作業(yè)程序
。ㄒ唬╇娔X系統(tǒng)作業(yè)程序之訂定 1、應(yīng)訂定電腦系統(tǒng)作業(yè)程序,並以書面、電子或其他方式載明之,以確保機關(guān)員工正確及安全地操作及使用電腦,並以其作為系統(tǒng)發(fā)展、維護及測試作業(yè)的依據(jù)。
2、電腦系統(tǒng)作業(yè)程序應(yīng)載明執(zhí)行每一項電腦作業(yè)的詳細規(guī)定:
。1)如何正確地處理資料檔案。
。2)電腦系統(tǒng)作業(yè)時程的需求,包括與其他系統(tǒng)的相互關(guān)係、作業(yè)啟動的最早時間及作業(yè)結(jié)束的最晚時間。
。3)處理電腦當機及發(fā)生作業(yè)錯誤之規(guī)定,以及其他電腦系統(tǒng)作業(yè)之限制事項。
(4)如果遭遇非預(yù)期的電腦系統(tǒng)作業(yè)技術(shù)問題時,如何與支援人員聯(lián)繫之規(guī)定。
。5)電腦當機重新啟動及回復(fù)正常作業(yè)之程序。
。6)電腦及網(wǎng)路之日常管理作業(yè),例如:開關(guān)機程序、資料備援、設(shè)備維護、電腦機房之安全管理;電腦系統(tǒng)作業(yè)程序應(yīng)視為正式文件,作業(yè)程序的更改必須經(jīng)權(quán)責單位核準。
。ǘ┵Y訊安全事件之管理 1、發(fā)生資訊安全事件之反應(yīng)與處理作業(yè)程序,應(yīng)納入下列事項:
(1)電腦當機及中斷服務(wù)。
。2)業(yè)務(wù)資料不完整,或資料不正確導(dǎo)致的作業(yè)錯誤。
(3)機密性資料遭侵犯。
2、除正常的應(yīng)變計畫外(如系統(tǒng)及服務(wù)之回復(fù)作業(yè)),資訊安全事件之處理程序,尚應(yīng)納入下列事項:
(1)導(dǎo)致資訊安全事件原因之分析。
(2) 防止類似事件再發(fā)生之補救措施的規(guī)劃及執(zhí)行。
(3)電腦稽核軌跡及相關(guān)證據(jù)之蒐集。
(4)與使用者及其他受影響的人員,或是負責系統(tǒng)回復(fù)的人員進行溝通及
瞭解。
3、電腦稽核軌跡及相關(guān)的證據(jù),應(yīng)以適當?shù)姆椒ūWo,以利下列管理作業(yè):
(1)作為研析問題之依據(jù)。
(2)作為研析是否違反契約或是違反資訊安全規(guī)定的證據(jù)。
。3)作為與軟體及硬體之供應(yīng)商,協(xié)商如何補償之依據(jù)。
4、應(yīng)以審慎及正式的行政程序,處理資訊安全及電腦當機事件。作業(yè)程序應(yīng)該包括下列事項:
。1)應(yīng)在最短的時間內(nèi),確認已回復(fù)正常作業(yè)的系統(tǒng)及安全控制系統(tǒng),是否完整及真確。
。2)應(yīng)向管理階層報告緊急處理情形,並對資訊安全事件詳加檢討評估,以找出原因及檢討改正。
。3)應(yīng)限定只有被授權(quán)的人員,才可使用已回復(fù)正常作業(yè)的系統(tǒng)及資料。
。4)緊急處理的各項行動,應(yīng)予詳細記載,以備日後查考。
。ㄈ┵Y訊安全責任之分散
為降低因人為疏忽或故意,導(dǎo)致資料或系統(tǒng)遭不法或不當之使用,或遭
未經(jīng)授權(quán)的人員竄改,對關(guān)鍵性的資訊業(yè)務(wù),應(yīng)將資訊安全管理及執(zhí)行的責任分散,分別配賦相關(guān)人員必要的安全責任。必要時,應(yīng)建立相互制衡機制。
。ㄋ模┫到y(tǒng)發(fā)展及系統(tǒng)實作之分開處理 1、系統(tǒng)發(fā)展及測試作業(yè)可能會有軟體變更及電腦資源共享之情形,為降低可能的風險,應(yīng)將系統(tǒng)發(fā)展及系統(tǒng)實作的設(shè)施分開處理,以減少作業(yè)軟體或資料遭意外竄改,或是遭未經(jīng)授權(quán)的存取。
2、系統(tǒng)發(fā)展及系統(tǒng)實作之分開處理,應(yīng)考量下列安控措施:
(1)系統(tǒng)發(fā)展及系統(tǒng)實作的軟體,應(yīng)儘可能在不同的處理器上作業(yè),或是在不同的目錄或領(lǐng)域下作業(yè)。
。2)系統(tǒng)發(fā)展及測試作業(yè)應(yīng)儘可能分開。
(3)編輯器及其他公用程式不再使用時,不得與作業(yè)系統(tǒng)共同存放。
。4)實作及測試用的系統(tǒng),應(yīng)使用不同的登入程序,以減少風險。
(五)資訊作業(yè)委外服務(wù)之安全管理 1、資訊業(yè)務(wù)委外時,應(yīng)於事前審慎評估可能的潛在安全風險(例如資料或使用者通行碼被破解、系統(tǒng)被破壞或資料損失等風險),並與廠商簽訂適當?shù)馁Y訊安全協(xié)定,以及課予相關(guān)的安全管理責任,並納入契約條款。
2、應(yīng)納入資訊委外服務(wù)契約的資訊安全事項如下:
。1)涉及機密性、敏感性或是關(guān)鍵性的應(yīng)用系統(tǒng)項目。
。2)應(yīng)經(jīng)核準始得執(zhí)行的事項。
。3)廠商應(yīng)配合執(zhí)行本府及所屬各機關(guān)業(yè)務(wù)永續(xù)運作計畫。
。4)廠商應(yīng)遵守的資訊安全規(guī)範及標準,及作業(yè)程序。
二、系統(tǒng)規(guī)劃
。ㄒ唬┫到y(tǒng)作業(yè)容量之規(guī)劃 1、應(yīng)隨時注意及觀察分析系統(tǒng)的作業(yè)容量,以避免容量不足而導(dǎo)致電腦當機。
2、應(yīng)進行電腦系統(tǒng)作業(yè)容量之需求預(yù)測,以確保足夠的電腦處理及儲存容量。
3、應(yīng)特別注意系統(tǒng)之作業(yè)容量,預(yù)留預(yù)算及採購行政作業(yè)的前置時間,俾利進行前瞻性的規(guī)劃,及時獲得必要的作業(yè)容量。
4、系統(tǒng)管理人員,應(yīng)隨時注意及觀察分析系統(tǒng)資源使用狀況,包括處理器、主儲存裝置、檔案儲存、印表機及其他輸出設(shè)備及通信系統(tǒng)之使用狀況;管理人員應(yīng)隨時注意上述設(shè)備的使用趨勢,尤應(yīng)注意系統(tǒng)在業(yè)務(wù)處理及資訊管理上的應(yīng)用情形。
5、應(yīng)隨時掌握及利用電腦及網(wǎng)路系統(tǒng)容量使用狀況的資訊,分析及找出可能危及系統(tǒng)安全的瓶頸,預(yù)作補救措施之規(guī)劃。
。ǘ┬孪到y(tǒng)上線作業(yè)之安全評估 1、應(yīng)訂定新系統(tǒng)被認可及納入正式作業(yè)的標準,並在新系統(tǒng)上線作業(yè)前,執(zhí)行適當?shù)臏y試。
2、新系統(tǒng)被認可及納入正式作業(yè)的標準,應(yīng)執(zhí)行下列事項:
。1)應(yīng)評估系統(tǒng)作業(yè)效能及電腦容量是否滿足本府及所屬各機關(guān)的需求。
。2)應(yīng)檢查發(fā)生錯誤後之回復(fù)作業(yè)及系統(tǒng)重新啟動程序的準備作業(yè),以及資訊安全事件之緊急應(yīng)變作業(yè)完備與否。
。3)應(yīng)進行新系統(tǒng)正式納入例行作業(yè)程序之準備及測試。
(4)應(yīng)評估新系統(tǒng)的建置是否影響現(xiàn)有的系統(tǒng)作業(yè),尤其是對系統(tǒng)尖峰作業(yè)時段之影響。
(5)應(yīng)辦理新系統(tǒng)作業(yè)及使用者教育訓(xùn)練。
3、在發(fā)展重要的系統(tǒng)時,應(yīng)確定系統(tǒng)的功能,以及確保系統(tǒng)的作業(yè)效能,使其足以滿足需求;例如,在系統(tǒng)發(fā)展的每一階段,應(yīng)充分諮詢相關(guān)人員的意見。
4、新系統(tǒng)上線作業(yè)前,應(yīng)執(zhí)行適當?shù)臏y試作業(yè),以驗證系統(tǒng)功能符合既定的安全標準。
(三)作業(yè)變更之管理
資訊設(shè)施及系統(tǒng)的變更,應(yīng)建立控制及管理機制,以免造成系統(tǒng)安全上的漏洞。
三 、電腦病毒及惡意軟體之防範
電腦病毒及惡意軟體之控制 1、應(yīng)採行必要的事前預(yù)防及保護措施,防制及偵測電腦病毒、特洛依木馬及邏輯炸彈等惡意軟體的侵入。
2、應(yīng)依「事前預(yù)防重於事後補救」的原則,採行適當及必要的電腦病毒偵測及防範措施,促使員工正確認知電腦病毒的威脅,進一步提升員工的資訊安全警覺,健全系統(tǒng)之存取控制機制。
3、電腦病毒防範應(yīng)考量的重要原則如下:
。1)應(yīng)建立軟體管理政策,規(guī)定各部門及使用者應(yīng)遵守軟體授權(quán)規(guī)定,禁止使用未取得授權(quán)的軟體。
。2)應(yīng)選用信譽良好、功能健全的電腦病毒防制軟體,並依下列原則使用:
?電腦病毒防治軟體應(yīng)定期更新,並在廠商的指導(dǎo)下使用。
?使用防毒軟體事前掃瞄電腦系統(tǒng)及資料儲存媒體,以偵測有無感染電腦病毒。
?視需要安裝可偵測軟體遭更改的工具軟體,並偵測執(zhí)行碼是否遭變更。
?應(yīng)謹慎使用可掃除電腦病毒及回復(fù)系統(tǒng)功能的解毒軟體;使用前應(yīng)充分瞭解電腦病毒的特性,以及確定解毒軟體的功能。
?應(yīng)定期檢查軟體及檢查重要的系統(tǒng)資料內(nèi)容,如發(fā)現(xiàn)有偽造的檔案或是未經(jīng)授權(quán)的修正事項,應(yīng)立即調(diào)查,找出原因。
?對來路不明及內(nèi)容不確定的磁片,應(yīng)在使用前詳加檢查是否感染電腦病毒。
?應(yīng)建立防制電腦病毒攻擊及回復(fù)作業(yè)的管理程序,並課予相關(guān)人員必要的責任。
?為使電腦病毒影響機關(guān)正常運作之程度降至最低,應(yīng)建立妥適的業(yè)務(wù)永續(xù)運作計畫,將必要的資料及軟體備份,事前訂定回復(fù)作業(yè)計畫。
四、軟體複製的控制
1、機關(guān)使用有智慧財產(chǎn)權(quán)的軟體,應(yīng)遵守相關(guān)法令及契約規(guī)定。
2、軟體複製應(yīng)考量之事項如下:
。1)不應(yīng)保有及使用未取得授權(quán)的軟體。
。2)應(yīng)將機關(guān)智慧財產(chǎn)權(quán)保護政策,以書面、電子或其他方式明確通知機關(guān)員工,禁止員工在未取得智慧財產(chǎn)權(quán)擁有者的書面同意前,將軟體複製到機器。
(3)除非取得授權(quán),不應(yīng)將專屬的軟體複製到機關(guān)以外的機器設(shè)備。
(4)須在原授權(quán)許可之外的機器上使用軟體時,應(yīng)取得正式的授權(quán)或另行採購。
。5)應(yīng)建立軟體使用的註冊管理機制,並定期稽核軟體使用情形。
五、個人資料之保護
1、應(yīng)依據(jù)電腦處理個人資料保護法等相關(guān)規(guī)定,審慎處理及保護個人資訊。
2、應(yīng)建立個人資料控制及管理機制,並視需要指定負責個人資料保護之人員,以便協(xié)調(diào)管理人員、使用者及系統(tǒng)服務(wù)提供者,促使相關(guān)人員瞭解各部門應(yīng)負的個人資料保護責任,以及應(yīng)遵守之作業(yè)程序。
六、日常作業(yè)之安全管理
(一)資料備份 1、應(yīng)準備適當及足夠的備援設(shè)施,定期執(zhí)行必要的資料及軟體備份及備援作業(yè),以便發(fā)生災(zāi)害或是儲存媒體失效時,可迅速回復(fù)正常作業(yè)。
2、系統(tǒng)資料備份及備援作業(yè),應(yīng)符合機關(guān)業(yè)務(wù)永續(xù)運作之需求。
3、資料備份作業(yè)原則如下:
。1)正確及完整的備份資料,除存放在主要的作業(yè)場所外,應(yīng)另外存放在離機關(guān)有一段距離的場所,以防止主要作業(yè)場所發(fā)生災(zāi)害時可能帶來的傷害。
。2)重要資料的備份,以維持三代為原則。
。3)備份資料應(yīng)有適當?shù)膶嶓w及環(huán)境保護,其安全標準應(yīng)儘可能與主要作業(yè)場所的安全標準相同;主要作業(yè)場所對電腦媒體的安控措施,
應(yīng)儘可能適用到備援作業(yè)場所。
。4)應(yīng)定期測試備份資料,以確保備份資料之可用性。
。5)資料的保存時間,以及檔案永久保存的需求,應(yīng)由資料擁有者研提。
(二)系統(tǒng)作業(yè)紀錄 1、電腦作業(yè)人員應(yīng)忠實記錄系統(tǒng)啟動及結(jié)束作業(yè)時間、系統(tǒng)錯誤及更正作業(yè)等事項。
2、電腦作業(yè)人員的系統(tǒng)作業(yè)紀錄,應(yīng)定期交由客觀的第三者查驗,以確認其是否符合機關(guān)訂定的作業(yè)程序。
。ㄈ┫到y(tǒng)錯誤事項之紀錄
1、系統(tǒng)發(fā)生作業(yè)錯誤時,應(yīng)迅速報告權(quán)責主管人員,並採取必要的更正行動。
2、使用者對電腦及通信系統(tǒng)作業(yè)錯誤的報告,應(yīng)正式記錄,以供日後查考。
3、應(yīng)建立明確的系統(tǒng)作業(yè)錯誤報告程序,以及相關(guān)的作業(yè)規(guī)定,要項如下:
。1)應(yīng)檢查錯誤情形的紀錄,確保系統(tǒng)作業(yè)錯誤已經(jīng)改正。
。2)應(yīng)檢查更正作業(yè)是否妥適,確保更正作業(yè)未破壞系統(tǒng)原有的安控措施,及確保更正作業(yè)係依正當?shù)氖跈?quán)程序辦理。
(四)電腦作業(yè)環(huán)境之監(jiān)測 電腦作業(yè)環(huán)境如溫度、溼度及電源供應(yīng)之品質(zhì)等,應(yīng)依據(jù)供應(yīng)廠商的
建議,建立監(jiān)測系統(tǒng),隨時監(jiān)測電腦作業(yè)環(huán)境,並採取必要的補救措
施。
七、電腦媒體之安全管理
(一)電腦媒體之安全管理 1、可隨時攜帶及移動的電腦媒體,應(yīng)建立使用管理程序,以規(guī)範磁帶、磁碟及電腦輸出報告等媒體之使用。
2、電腦作業(yè)環(huán)境應(yīng)建置下列安全控管措施:
(1)可重複使用的資料儲存媒體,不再繼續(xù)使用時,應(yīng)將儲存的內(nèi)容消除。
(2)對於要帶離辦公場所的儲存媒體,應(yīng)建立書面的授權(quán)規(guī)定,並建立使用紀錄,以備日後稽核。
(3)儲存媒體應(yīng)依製造廠商提供的保存規(guī)格,存放在安全的環(huán)境。
。ǘ┫到y(tǒng)文件之安全 1、系統(tǒng)流程、作業(yè)流程、資料結(jié)構(gòu)及授權(quán)程序等系統(tǒng)文件,應(yīng)予適當保護,以防止不當利用。
2、系統(tǒng)文件的安全保護措施如下:
(1)應(yīng)鎖在安全的儲櫃或其他安全場所。
(2)發(fā)送對象應(yīng)以最低必要的人員為限,且應(yīng)經(jīng)系統(tǒng)擁有者的授權(quán)。
。3)電腦產(chǎn)製的文件,應(yīng)與其他應(yīng)用檔案分開存放,且應(yīng)建立適當?shù)拇嫒”Wo措施。
(三)媒體處理之安全 1、儲存機密性及敏感性資料的電腦媒體,當不再繼續(xù)使用時,應(yīng)以安全的方式處理。
2、電腦媒體之安全處理原則如下:
內(nèi)含機密性或敏感性資料的媒體,應(yīng)以安全的方式處理,例如:燒毀或
是以碎紙機處理,或?qū)①Y料從媒體中完全清除。
3、委外處理的電腦文具、設(shè)備、媒體蒐集及委外處理資料,應(yīng)慎選有足夠安全管理能力及經(jīng)驗的機構(gòu)作為委辦對象。
4、機密性及敏應(yīng)性資料的處理過程,應(yīng)以書面、電子其他方式記錄之,以利事後查考及稽核。
5、資訊累積一段時間再作彙總處理時,應(yīng)特別注意及防止大量非機密性資料彙總成為敏應(yīng)性或機密性資料。
。ㄋ模┵Y料檔案之保護 1、應(yīng)保護重要的資料檔案,以防止遺失、毀壞、被偽造或竄改。重要的資料檔案應(yīng)依相關(guān)規(guī)定,以安全的方式保存。
2、超過法定保存時限的檔案,可依相關(guān)規(guī)定刪除或銷毀,惟應(yīng)事前考量對機關(guān)造成影響。
八、資料及軟體交換之安全管理
(一)資料及軟體交換之安全協(xié)定
機關(guān)間進行資料或軟體交換,應(yīng)訂定正式的協(xié)定,將機密性及敏感性資料的安全保護事項及有關(guān)人員的責任列入。
。ǘ╇娔X媒體運送及傳輸之安全
1、電腦媒體運送及傳輸過程,應(yīng)有妥善的安全措施,以防止資料遭破 壞、誤用或未經(jīng)授權(quán)的取用。
2、電腦媒體運送及傳輸,應(yīng)考量的安全措施參考要項如下:
。1)應(yīng)審慎選用安全及可信賴的運送或傳送機構(gòu)或人員,報請權(quán)責主管
人員同意,並於事前執(zhí)行傳遞人員或機構(gòu)的安全評估程序。
。2)運送的物品應(yīng)有妥適的包裝,以防止傳送過程中受損。
。3)對於機密及敏感性的資料,應(yīng)採取特別的安全保護措施。
(三)電子資料交換之安全 1、本府及所屬各機關(guān)與來往對象進行電子資料交換,應(yīng)採行特別的安全
保護措施,以防止未經(jīng)授權(quán)的資料存取及竄改;資料電子交換如有安
全及責任上的考量,應(yīng)建立發(fā)文及收文證明的機制。
2、本府及所屬各機關(guān)訂定的電子資料交換安全措施,應(yīng)與電子資料交換
的對象及資料加值服務(wù)業(yè)者共同協(xié)商,並徵詢電子資料交換相關(guān)組織
之意見,以確保符合相關(guān)的標準。
伍、網(wǎng)路安全管理
一、 網(wǎng)路安全規(guī)劃與管理
(一)網(wǎng)路安全規(guī)劃作業(yè) 1、應(yīng)建立電腦網(wǎng)路系統(tǒng)的安全控管機制,以確保網(wǎng)路傳輸資料的安全,保護連網(wǎng)作業(yè),防止未經(jīng)授權(quán)的系統(tǒng)存取。
2、對於跨組織之電腦網(wǎng)路系統(tǒng),應(yīng)特別加強網(wǎng)路安全管理。
3、利用公眾網(wǎng)路傳送敏感性資訊,應(yīng)採取特別的安全保護措施,以保護
資料在公共網(wǎng)路傳輸?shù)耐暾约皺C密性,並保護連線作業(yè)系統(tǒng)之安全性。
。ǘ┚W(wǎng)路服務(wù)之管理
1、系統(tǒng)的最高使用權(quán)限,應(yīng)經(jīng)權(quán)責主管人員審慎評估後,交付可信賴的人員管理。
2、網(wǎng)路系統(tǒng)管理人員應(yīng)負責網(wǎng)路安全規(guī)範的擬訂,執(zhí)行網(wǎng)路管理工具之設(shè)定與操作,確保系統(tǒng)與資料的安全性與完整性。
3、網(wǎng)路系統(tǒng)管理人員應(yīng)負責製發(fā)帳號,提供取得授權(quán)的人員使用;除非有特殊情況,不得製發(fā)匿名或多人共享的帳號。
4、提供給內(nèi)部人員使用的網(wǎng)路服務(wù),與開放有關(guān)人員從遠端登入內(nèi)部網(wǎng)路系統(tǒng)的網(wǎng)路服務(wù),應(yīng)執(zhí)行嚴謹?shù)纳矸直孀R作業(yè)(如使用動態(tài)密碼辨識系統(tǒng)),或使用防火牆代理伺服器(Proxy Server)進行安全控管。
5、如果系統(tǒng)使用者已非合法授權(quán)的使用者時,網(wǎng)路系統(tǒng)管理人員應(yīng)立即撤銷其使用者帳號;離(休)職人員應(yīng)依機關(guān)資訊安全規(guī)定及程序,取銷其存取網(wǎng)路之權(quán)利。
6、網(wǎng)路系統(tǒng)管理人員除依相關(guān)法令或機關(guān)規(guī)定,不得閱覽使用者之私人檔案;但如發(fā)現(xiàn)有可疑的網(wǎng)路安全情事,網(wǎng)路系統(tǒng)管理人員得依授權(quán)規(guī)定,使用自動搜尋工具檢查檔案。
7、網(wǎng)路系統(tǒng)管理人員未經(jīng)使用者同意,不得增加、刪除及修改私人檔案。如有特殊緊急狀況,須刪除私人檔案,應(yīng)以電子郵件或其他方式事先知會檔案擁有者。
8、對任何網(wǎng)路安全事件,網(wǎng)路系統(tǒng)管理人員應(yīng)立即向機關(guān)內(nèi)部或其他電腦安全事件緊急處理小組反應(yīng)。
9、網(wǎng)路系統(tǒng)管理人員只能由系統(tǒng)終端機登入主機,並須保留所有登入、登出紀錄。
10、網(wǎng)路系統(tǒng)管理人員不得新增、刪除、修改稽核資料檔案,以避免違反安全事件發(fā)生時,造成追蹤查詢的困擾。
。ㄈ┚W(wǎng)路使用者之管理 1、被授權(quán)的網(wǎng)路使用者(以下簡稱網(wǎng)路使用者),只能在授權(quán)範圍內(nèi)存取
網(wǎng)路資源。
2、網(wǎng)路使用者應(yīng)遵守網(wǎng)路安全規(guī)定,並確實瞭解其應(yīng)負的責任;如有違反網(wǎng)路安全情事,應(yīng)依資訊安全規(guī)定,限制或撤消其網(wǎng)路資源存取權(quán)利,並依紀律規(guī)定及相關(guān)法規(guī)處理。
3、網(wǎng)路使用者不得將自己的登入身份識別與登入網(wǎng)路的密碼交付他人使用。
4、禁止網(wǎng)路使用者以任何方法竊取他人的登入身份與登入網(wǎng)路通行碼。
5、禁止及防範網(wǎng)路使用者以任何儀器設(shè)備或軟體工具竊聽網(wǎng)路上的通訊。
6、禁止網(wǎng)路使用者在網(wǎng)路上取用未經(jīng)授權(quán)的檔案。
7、網(wǎng)路使用者不得將色情檔案建置在機關(guān)網(wǎng)路,亦不得在網(wǎng)路上散播色情文字、圖片、影像、聲音等不法或不當?shù)馁Y訊。
8、禁止網(wǎng)路使用者發(fā)送電子郵件騷擾他人,導(dǎo)致其他使用者之不安與不便。
9、禁止網(wǎng)路使用者發(fā)送匿名信,或偽造他人名義發(fā)送電子郵件。
10、網(wǎng)路使用者不得以任何手段蓄意干擾或妨害網(wǎng)路系統(tǒng)的正常運作。
11、機關(guān)外部取得授權(quán)的電腦主機或網(wǎng)路設(shè)備,與機關(guān)內(nèi)部網(wǎng)路連線作業(yè)時,應(yīng)確實遵守之網(wǎng)路安全規(guī)定及連線作業(yè)程序。
。ㄋ模┓阑馉澲踩芾 1、機關(guān)與外界網(wǎng)路連接的網(wǎng)點,應(yīng)加裝防火牆,以控管外界與機關(guān)內(nèi)部網(wǎng)路之間的資料傳輸與資源存取。
2、網(wǎng)路防火牆的安裝與網(wǎng)路架構(gòu)之規(guī)劃及設(shè)置,應(yīng)依機關(guān)訂定的資料安全規(guī)定及資料安全等級分類,以最經(jīng)濟有效的方式配置。
3、防火牆應(yīng)由網(wǎng)路系統(tǒng)管理人員執(zhí)行控管設(shè)定,並依機關(guān)制定的資訊安全規(guī)定、資料安全等級及資源存取的控管策略,建立包含身份辨識機制、來訊服務(wù)(incoming service)、去訊服務(wù)(outgoing service)與系統(tǒng)稽核的安全機制,有效地規(guī)範資源被讀取、更改、刪除、下載或上傳等行為以及系統(tǒng)存取權(quán)限等資訊。
4、網(wǎng)路系統(tǒng)管理人員應(yīng)由系統(tǒng)終端機登入防火牆主機,禁止採取遠端登入方式,以避免登入資料遭竊取,危害網(wǎng)路安全。
5、防火牆設(shè)置完成時,應(yīng)測試防火牆是否依設(shè)定的功能正常及安全地運
作。如有缺失,應(yīng)立即調(diào)整系統(tǒng)設(shè)定,直到符合既定的安全目標。
6、網(wǎng)路系統(tǒng)管理人員應(yīng)配合機關(guān)資訊安全政策及規(guī)定的更新,以及網(wǎng)路設(shè)備的變動,隨時檢討及調(diào)整防火牆系統(tǒng)的設(shè)定,調(diào)整系統(tǒng)存取權(quán)限,以反應(yīng)最新的狀況。
7、防火牆系統(tǒng)軟體,應(yīng)定期更新版本,以因應(yīng)各種網(wǎng)路攻擊。
(五)軟體輸入控制 1、應(yīng)禁止網(wǎng)路使用者使用非法軟體。
2、應(yīng)考量在網(wǎng)路上各檔案伺服器安裝防毒軟體,防止病毒在網(wǎng)路上擴散。
3、網(wǎng)路使用者應(yīng)定期以電腦病毒掃瞄工具執(zhí)行病毒掃瞄,並瞭解病毒與惡意執(zhí)行檔可能入侵的管道,採行防範措施。
4、網(wǎng)路使用者如偵測到電腦病毒入侵或其他惡意軟體,應(yīng)立即通知網(wǎng)路管理者;網(wǎng)路管理者亦應(yīng)將已遭病毒感染的資料及程式等資訊隨時提供使用者,以避免電腦病毒擴散。
5、電腦設(shè)備如遭病毒感染,應(yīng)立即與網(wǎng)路離線,直到網(wǎng)管人員確認病毒已消除後,才可重新連線。
。┚W(wǎng)路資訊之管理 1、對外開放的資訊系統(tǒng),應(yīng)儘可能安裝在一部專用的主機上,並以防火牆與機關(guān)內(nèi)部網(wǎng)路區(qū)隔,提高內(nèi)部網(wǎng)路的安全性。
2、對外開放的資訊系統(tǒng),應(yīng)針對蓄意破壞者可能以發(fā)送作業(yè)系統(tǒng)指令或傳送大量資料(如電子郵件、註冊或申請資料)導(dǎo)致系統(tǒng)作業(yè)癱瘓等情事,預(yù)作有效的防範,以免影響機關(guān)的服務(wù)品質(zhì)。
3、機密性及敏感性的資料或文件,不得存放在對外開放的資訊系統(tǒng)中。
4、網(wǎng)路系統(tǒng)管理人員應(yīng)負責監(jiān)督網(wǎng)路資料使用情形,檢查有無違反資訊安全規(guī)定之事件發(fā)生。
5、對外開放的資訊系統(tǒng)所提供之網(wǎng)路服務(wù)(FTP,Gopher,HTTP等),應(yīng)做適當?shù)拇嫒】毓,以維護系統(tǒng)正常運作。
6、對外開放的資訊系統(tǒng),如存放民眾申請或註冊的私人資料檔案,應(yīng)研究以加密方式處理,並妥善保管,以防止被竊取或移作他途之用,侵犯民眾隱私。
二、電子郵件之安全管理
電子郵件安全管理機制:
1、密等以上的公文及資料,不得以電子郵件傳送;敏感性資訊如有電子傳送之必要,得經(jīng)加密處理後傳送。
2、為防範假冒機關(guān)員工名義發(fā)送電子郵件,並達到身分辨識及不可否認的目地,必要時應(yīng)以電子簽章方式簽發(fā)電子郵件。
3、電子郵件附加之檔案,應(yīng)事前檢視內(nèi)容有無錯誤後方可傳送。
4、對來路不明的電子郵件,應(yīng)交由網(wǎng)路系統(tǒng)管理者處理,不宜隨意打開電子郵件,以免啟動惡意執(zhí)行檔,使網(wǎng)路系統(tǒng)遭到破壞。
三、全球資訊網(wǎng)之安全管理
。ㄒ唬┤蛸Y訊網(wǎng) 1、內(nèi)部使用的瀏覽器,應(yīng)設(shè)定為對下載的每一檔案做電腦病毒或惡意內(nèi)容的掃描。
2、應(yīng)考量網(wǎng)際網(wǎng)路新技術(shù)(如Java,ActiveX等)的可能安全弱點,並採取適當?shù)姆雷o措施以確保內(nèi)部網(wǎng)路安全。
3、HTTP伺服器應(yīng)透過組態(tài)的設(shè)定,使其啟動時不具備系統(tǒng)管理者身份。
4、應(yīng)對HTTP伺服器可存取的範圍,限制在僅能存取檔案系統(tǒng)的某一特定區(qū)域。
5、對於通用閘通道介面手稿(Common Gateway Interface Script)的執(zhí)行與使用,應(yīng)予嚴密監(jiān)控,以防止不法者利用來執(zhí)行系統(tǒng)指令,獲取系統(tǒng)內(nèi)重要的資訊或破壞系統(tǒng)。
。ǘ┢髽I(yè)網(wǎng)路(Intranet)
1、內(nèi)部的電子化作業(yè),應(yīng)視需要使用電子簽章安全機制,以明責任,俾利線上公文簽核或查詢文件。
2、機關(guān)間資料如透過專線傳送(如封閉網(wǎng)路系統(tǒng)),應(yīng)依資料安全等級,依相關(guān)安全規(guī)定做適當?shù)募用芴幚怼?/p>
3、機關(guān)間的敏感性資料如透過網(wǎng)際網(wǎng)路傳送,宜經(jīng)由虛擬專用網(wǎng)路(VPN)
處理,以確保資料的隱密性。
。ㄈ┚W(wǎng)路設(shè)備備援與系統(tǒng)備援 1、為維持機關(guān)網(wǎng)路的持續(xù)正常運作,各重要網(wǎng)路設(shè)備應(yīng)有備援。
2、網(wǎng)路硬體設(shè)備應(yīng)加裝不斷電系統(tǒng),以防止不正常的斷電狀況。
3、為確保內(nèi)部網(wǎng)路與外界的服務(wù)持續(xù)暢通,內(nèi)部網(wǎng)路與外界網(wǎng)路的連接,應(yīng)有一個以上的替代路徑。
4、網(wǎng)路系統(tǒng)中各主要主機伺服器(包括防火牆主機)應(yīng)有備援主機,以備主要作業(yè)主機無法正常運作時之用。
5、網(wǎng)路系統(tǒng)中之防火牆與各主機應(yīng)定期做系統(tǒng)備份,包括完整系統(tǒng)備份,系統(tǒng)架構(gòu)設(shè)定備份以及稽核資料備份。
。ㄋ模┚W(wǎng)路入侵之處理 1、網(wǎng)路如發(fā)現(xiàn)有被入侵或有疑似被侵入情形,應(yīng)依事前訂定的處理程序,採取必要的行動。
2、網(wǎng)路入侵的處理步驟如下: (1)立即拒絕入侵者任何存取動作,防止災(zāi)害繼續(xù)擴大;當防護網(wǎng)被突破時,系統(tǒng)應(yīng)設(shè)定拒絕任何存取;或入侵者己被嚴密監(jiān)控,在不危害內(nèi)部網(wǎng)路安全的前題下,得適度允許入侵者存取動作,以利追查入侵者。
。2)切斷入侵者的連接,如無法切斷則必須關(guān)閉防火牆;或為達到追查入侵者的目的,可考慮讓入侵者做有條件的連接,一旦入侵者危害到內(nèi)部網(wǎng)路安全,則必須立即切斷入侵者的連接。
。3)應(yīng)全面檢討網(wǎng)路安全措施及修正防火牆的設(shè)定,以防禦類似的入侵與攻擊。
(4)應(yīng)正式記錄入侵的情形及評估影響的層面。
(5)立即向權(quán)責主管人員報告入侵情形。
(6)向機關(guān)內(nèi)部或外部的電腦安全緊急處理小組反應(yīng),以獲取必要的外部協(xié)助。
四、網(wǎng)路安全稽核
(一)網(wǎng)路安全稽核事項
對於通過防火牆之來源端主機IP位址、目的端主機IP位址、來源通訊埠編號、目的地通訊埠編號、通訊協(xié)定、登入登出時間、存取時間以及採取的行動,均應(yīng)予確實記錄。
。ǘ┚W(wǎng)路入侵之追查 1、對入侵者的追查,除利用稽核檔案提供的資料外,得使用系統(tǒng)指令執(zhí)行反向查詢,並連合相關(guān)單位(如網(wǎng)路服務(wù)公司),追蹤入侵者。
2、入侵者之行為若觸犯法律規(guī)定,構(gòu)成犯罪事實,應(yīng)立即告知檢警憲調(diào)單位,請其處理入侵者之犯罪事實調(diào)查。
五、憑證機構(gòu)之安全管理
。ㄒ唬⿷{證機構(gòu)之安全評估
基於業(yè)務(wù)需要,須自行或委託專業(yè)機構(gòu)建置憑證機構(gòu)(certificate authority),或選用具公信力的憑證機構(gòu)時,應(yīng)綜合考量憑證機構(gòu)之技術(shù)、管理、人員及財務(wù)的安全風險等?剂渴马椚缦拢
(1)獨立性。
(2)承擔風險之財務(wù)資源及財物管理能力。
(3)系統(tǒng)安全管理能力。
(4)永續(xù)經(jīng)營能力。
(5)硬體、軟體及通信設(shè)施之可信賴性。
。6)系統(tǒng)稽核管理能力。
(7)緊急應(yīng)變計畫。
(8)人員管理及內(nèi)部控制。
(9)其他。
(二)憑證機構(gòu)之技術(shù)安全 1、憑證機構(gòu)金鑰之產(chǎn)生、儲存、使用、備份、銷毀、更新及復(fù)原作業(yè)等,應(yīng)建立嚴格的安全管理機制。
2、憑證機構(gòu)資訊系統(tǒng)(含應(yīng)用系統(tǒng)、密碼模組等)之安全驗證,應(yīng)遵照權(quán)責主管機關(guān)訂定之規(guī)範作業(yè),以確保其安全性。
3、憑證機構(gòu)使用之數(shù)位簽章或加密金鑰長度,應(yīng)依權(quán)責主管機關(guān)建議之
參考值,視系統(tǒng)的安全需求設(shè)定。
4、對外採購加密技術(shù)時,應(yīng)請廠商提供輸出國核發(fā)之輸出許可文件,並應(yīng)避免採購具有金鑰代管或金鑰回復(fù)之產(chǎn)品。
陸、系統(tǒng)存取控制
一、資訊系統(tǒng)存取控制規(guī)定
1、應(yīng)訂定資訊系統(tǒng)存取控制規(guī)定,界定存取控制之需求,並以書面、電子或其他方式記錄之。
2、應(yīng)將業(yè)務(wù)系統(tǒng)之存取控制需求,明確告知系統(tǒng)服務(wù)提供者,以利其執(zhí)行及維持有效的存取控制機制。
3、業(yè)務(wù)應(yīng)用系統(tǒng)擁有者,應(yīng)訂定系統(tǒng)存取控制政策,並明定使用單位及使用人員的系統(tǒng)存取權(quán)利。
4、資訊系統(tǒng)存取控制規(guī)定之研擬,應(yīng)考量事項如下:
。1)個別業(yè)務(wù)應(yīng)用系統(tǒng)之安全需求。
。2)資訊傳佈及資料應(yīng)用之名義及授權(quán)規(guī)定。
。3)相關(guān)法規(guī)或契約對資料保護及資料存取之規(guī)定。
二、使用者之存取管理
。ㄒ唬┦褂谜咴]冊管理 1、對於多人使用的資訊系統(tǒng),應(yīng)建立正式的使用者註冊管理程序。
2、使用者註冊管理程序,應(yīng)考量的事項如下:
。1)查核使用者是否已經(jīng)取得使用該資訊系統(tǒng)之正式授權(quán)。
。2)查核使用者被授權(quán)的程度是否與業(yè)務(wù)目的相稱,是否符合資訊安全政策及規(guī)定(例如:有無違反權(quán)責分散原則。)
(3)應(yīng)以書面、電子或其他方式,告知使用者之系統(tǒng)存取權(quán)利。
(4)要求使用者簽訂約定,使其確實瞭解系統(tǒng)存取的各項條件及要求。
。5)在系統(tǒng)使用者尚未完成正式授權(quán)程序前,資訊服務(wù)提供者不得對其
提供系統(tǒng)存取服務(wù)。
(6)應(yīng)建立及維持系統(tǒng)使用者之註冊資料紀錄,以備日後查考。
。7)使用者調(diào)整職務(wù)及離(休)職時,應(yīng)儘速註銷其系統(tǒng)存取權(quán)利。
(8)應(yīng)定期檢查及取銷閒置不用的識別碼及帳號。
(9)閒置不用的識別碼不應(yīng)重新配賦給其他的使用者。
(二)系統(tǒng)存取權(quán)限之檢討評估
為有效控管資料及系統(tǒng)存取,應(yīng)定期檢討及評估使用者之存取權(quán)限。
三、系統(tǒng)存取之責任
(一)使用者通行碼之管理 1、使用者選擇及使用通行碼時,應(yīng)遵守資訊安全規(guī)定。
2、應(yīng)依下列原則配賦、管理及使用通行碼:
。1)
以嚴謹?shù)某绦蚝税l(fā)通行碼,明確規(guī)定使用者應(yīng)負的責任。
(2)
個人應(yīng)負責保護通行碼,維持通行碼的機密性。
。3)
應(yīng)避免將通行碼記錄在書面上,或張貼在個人電腦或終端機螢?zāi)换蚱渌菀讻┟孛苤畧鏊?/p>
。4)
當有跡象足以顯示系統(tǒng)及使用者密碼可能遭破解時,應(yīng)立即更改密碼。
(5)
使用者密碼的長度最少應(yīng)由六位長度組成。
(6)
應(yīng)儘量避免以下列事項作為通行密碼:
?年、月、日等時間資訊。
?個人姓名、出生日、身分證字號或汽機車牌照號碼。
?機關(guān)、單位名稱、識別代碼或是其他相關(guān)事項。
?電話號碼。
?使用者識別碼、使用者姓名、群體使用者之識別碼或是其他系統(tǒng)識別碼。
?重複出現(xiàn)兩個字以上的識別字碼。
?以全部數(shù)字或是全部字母組成密碼。
?英文或是其他外文字典的字。
?電腦上使用者的名字。
?電腦主機名稱、作業(yè)系統(tǒng)名稱。
?地方名稱。
?專有名詞。
?任何人的名字。
。7)
應(yīng)定期更換通行碼,原則上以每三個月更新一次為原則,最長不得超過六個月;應(yīng)儘量避免重複或循環(huán)使用舊的通行碼。
3、須存取多人使用之系統(tǒng),或須進入不同的系統(tǒng)平臺,應(yīng)考量使用安全等級較高的通行碼。(例如:使用單向加密演算法將通行碼加密)
(二)暫時不使用或無人看管設(shè)備之安全管理
1、暫時不使用,或無人看管的設(shè)備,應(yīng)研擬適當?shù)陌踩Wo措施;安置在辦公區(qū)域內(nèi)的設(shè)備(例如:工作站或檔案伺服器),如一段時間內(nèi)無人使用或看管,應(yīng)採行特別的安全保護措施,以防止未經(jīng)授權(quán)的系統(tǒng)存取。
3、應(yīng)將暫時不使用及無人看管的設(shè)備管理規(guī)定,明確告知所有的使用者或服務(wù)廠商,並賦予安全保護的責任。
四、網(wǎng)路存取之安全控制
。ㄒ唬┚W(wǎng)路服務(wù)之限制 1、個別使用者或是從特定端末機存取電腦及網(wǎng)路服務(wù)之安全規(guī)定,應(yīng)依業(yè)務(wù)存取控制規(guī)定辦理。
2、使用者應(yīng)在授權(quán)範圍內(nèi)存取網(wǎng)路系統(tǒng)服務(wù)事項。
(二)使用者身分鑑別
開放機關(guān)以外的使用者從公眾網(wǎng)路,或從機關(guān)網(wǎng)路以外的網(wǎng)路與本機
關(guān)連線作業(yè),應(yīng)建立遠端使用者身分鑑別機制,以降低未經(jīng)授權(quán)存取
系統(tǒng)的風險。
。ㄈ┚W(wǎng)路連線作業(yè)之控制 1、為確保系統(tǒng)安全,跨機關(guān)的網(wǎng)路系統(tǒng)可限制使用者之連線作業(yè)能力。例如,以網(wǎng)路閘門技術(shù)依事前訂定之系統(tǒng)存取規(guī)定,過濾網(wǎng)路之傳輸作業(yè)。
2、限制網(wǎng)路連線作業(yè)能力之安全控制措施如下:
。1)只允許使用電子郵遞系統(tǒng)。
。2)只允許單向的檔案傳輸。
。3)允許雙向的檔案傳輸。
。4)使用互動式的系統(tǒng)存取。
。5)限制只能在特定的時間或日期進行系統(tǒng)存取。
(四)網(wǎng)路路由控制 1、分享式的網(wǎng)路系統(tǒng)(尤其是跨機關(guān)的網(wǎng)路系統(tǒng)),應(yīng)建立網(wǎng)路路由的控制,以確保電腦連線作業(yè)及資訊流動,不會影響應(yīng)用系統(tǒng)的存取政策。
2、網(wǎng)路路由的控制,應(yīng)建立實際來源及終點位址之檢查機制;網(wǎng)路路由的控制可以硬體或軟體方式執(zhí)行,並應(yīng)事先評估瞭解不同方式的安全控制能力。
。ㄎ澹┚W(wǎng)路服務(wù)之安全控制 1、使用公用或私有網(wǎng)路,應(yīng)評估使用該項網(wǎng)路服務(wù)之可能風險。
2、使用公用或私有網(wǎng)路,應(yīng)評估網(wǎng)路服務(wù)提供者之安全措施是否足夠、是否提供明確的安全措施說明,並應(yīng)考量使用該項網(wǎng)路對維持資料傳輸機密性、完整性及可用性等各種安全影響。
五、電腦系統(tǒng)之存取控制
。ㄒ唬⿷(yīng)建立自動化的端末機身分鑑別系統(tǒng),以鑑別從特定位址連上網(wǎng)路的使用者身分。
(二)使用者身分辨識 1、應(yīng)對使用者核發(fā)使用者識別碼,以明責任歸屬;使用者識別碼不應(yīng)顯示任何足以辨識使用者特別權(quán)限的訊息,例如:顯示其為管理者或監(jiān)督者。
2、只有在例外的情況下,可為整體效益,經(jīng)權(quán)責主管人員之同意,核發(fā)群組內(nèi)人員共享同一使用者識別碼。但應(yīng)採取額外的安全控制措施,明確規(guī)範使用者的責任。
(三)使用者通行碼之管理 1、應(yīng)以安全有效的使用者通行碼管理系統(tǒng),鑑別使用者身分。
2、安全有效的使用者通行碼管理系統(tǒng),應(yīng)考量的事項如下:
(1)要求必須使用通行碼,以明定系統(tǒng)的使用責任。
。2)應(yīng)允許使用者自行選擇及更改通行碼。
(3)在登入系統(tǒng)程序中,系統(tǒng)不應(yīng)顯示使用者的密碼資料。
。4)使用者密碼應(yīng)與應(yīng)用系統(tǒng)資料分開存放。
。5)在軟體完成安裝作業(yè)後,應(yīng)立即更改廠商預(yù)設(shè)的使用者密碼。
六、應(yīng)用系統(tǒng)之存取控制
。ㄒ唬┵Y訊存取之限制 1、應(yīng)依資訊存取規(guī)定,配賦應(yīng)用系統(tǒng)的使用者(包括應(yīng)用系統(tǒng)支援人員)與業(yè)務(wù)需求相稱的資料存取及應(yīng)用系統(tǒng)使用權(quán)限。
2、資訊存取的控制措施如下:
(1)以選單方式控制使用者僅能使用系統(tǒng)的部分功能。
(2)適當?shù)鼐庉嬜鳂I(yè)手冊,限制使用者僅能獲知或取得授權(quán)範圍內(nèi)的資料及系統(tǒng)存取知識。
。3)控制使用者存取系統(tǒng)的能力(例如限定使用者僅能執(zhí)行唯讀、寫入、刪除或執(zhí)行等功能。)
。4)處理敏感性資訊的應(yīng)用系統(tǒng),系統(tǒng)輸出的資料,應(yīng)僅限於與使用目的有關(guān)者,且只能輸出到指定的端末機及位址。
(二)系統(tǒng)公用程式之安全管理 1、應(yīng)嚴格限制及控制電腦公用程式之使用。
2、電腦公用程式之安控措施如下:
(1)設(shè)定使用者密碼以保護系統(tǒng)公用程式。
。2)將系統(tǒng)公用程式與應(yīng)用系統(tǒng)分離。
。3)將有權(quán)使用系統(tǒng)公用程式的人數(shù)限制到最小的數(shù)目。
。4)應(yīng)移除非必要的公用程式及系統(tǒng)軟體。
(三)機密及敏感性系統(tǒng)之獨立作業(yè) 1、對機密及敏感性的系統(tǒng),應(yīng)考量建置獨立的或是專屬的電腦作業(yè)環(huán)境。
2、建置獨立的或是專屬的電腦作業(yè)環(huán)境,應(yīng)考量的事項如下:
(1)應(yīng)由系統(tǒng)擁有者決定應(yīng)用系統(tǒng)是否屬於機密或敏感性,並以書面記錄之。
。2)機密及敏感性的應(yīng)用系統(tǒng)須在分享式的電腦環(huán)境中執(zhí)行時,應(yīng)界定其他須共享資源的系統(tǒng)項目,並經(jīng)系統(tǒng)擁有者的同意。
七、系統(tǒng)存取及應(yīng)用之監(jiān)督
(一)事件記錄 1、應(yīng)建立及製作例外事件及資訊安全事項的稽核軌跡,並保存一段的時間,以作為日後調(diào)查及監(jiān)督之用。
2、系統(tǒng)稽核軌跡應(yīng)包括下列事項:
(1)使用者識別碼。
(2)登入及登出系統(tǒng)之日期及時間。
(3)儘可能記錄端末機的識別資料或其位址。
(二)系統(tǒng)使用之監(jiān)督 1、應(yīng)建立系統(tǒng)使用情形之監(jiān)督程序,確保使用者只能執(zhí)行授權(quán)範圍內(nèi)的事項;個別系統(tǒng)接受監(jiān)督的程度,應(yīng)依風險評估結(jié)果決定。
2、系統(tǒng)使用監(jiān)督應(yīng)考量事項如下:
(1)系統(tǒng)存取失敗情形。
(2)檢查系統(tǒng)登入的模式,確定使用者識別碼是否有不正常使用或是被重新使用的情形。
。3)查核系統(tǒng)存取特別權(quán)限的帳號使用情形及配置情形。
。4)追蹤特定的系統(tǒng)交易處理事項。
。5)敏感性資源的使用情形。
3、系統(tǒng)使用之監(jiān)督作業(yè),應(yīng)經(jīng)權(quán)責主管人員之正式授權(quán)始得為之。
(三)電腦作業(yè)時間校正:應(yīng)定期校正電腦系統(tǒng)作業(yè)時間,以維持系統(tǒng)稽核紀錄的正確性及可信度,俾作為事後法律上或是紀律處理上的重要依據(jù)。
八、機關(guān)外部人員存取資訊之安全管理
外部連線作業(yè)之風險評估
1、如開放外界與其連線作業(yè),應(yīng)評估可能的安全風險;如因業(yè)務(wù)需要,須與外界連線作業(yè)時,應(yīng)予事前進行風險分析,決定必須採行或應(yīng)特別強化的資訊安全需求項目。
2、外部存取本機關(guān)資訊系統(tǒng)之風險分析,應(yīng)充分考量下列事項:
(1)第三者需要存取的資訊類型及資訊的價值等。
(2)第三者採行的資訊安全措施及安全保護水準。
。3)第三者之存取對本機關(guān)資訊架構(gòu)可能產(chǎn)生的安全風險及影響。
3、除非已經(jīng)與第三者協(xié)議確定,並已執(zhí)行適當?shù)陌踩胧液炗啎婕s定,妥善規(guī)範連線單位應(yīng)遵守的規(guī)定,否則不宜提供第三者存取本機關(guān)的資訊設(shè)備。
九、系統(tǒng)稽核規(guī)劃
。ㄒ唬┫到y(tǒng)稽核控制 1、對作業(yè)系統(tǒng)進行查核之稽核需求及實際稽核作業(yè),應(yīng)審慎規(guī)劃,並經(jīng)權(quán)責主管人員同意始得為之,以免影響業(yè)務(wù)正常運作。
2、系統(tǒng)稽核應(yīng)考量事項如下:
(1)系統(tǒng)稽核需求及查核範圍,應(yīng)經(jīng)權(quán)責主管人員同意。
。2)應(yīng)限定以唯讀方式存取軟體及資料。
。3)不能以唯讀方式進行系統(tǒng)存取時,應(yīng)獨立複製另外一份系統(tǒng)檔案供稽核作業(yè)之用,且應(yīng)於稽核作業(yè)完成後,立即消除檔案。
。4)執(zhí)行查核所需的技術(shù)資源,應(yīng)於事前明確界定,並準備妥當。
(5)執(zhí)行特別的及額外的查核,應(yīng)於事前明確界定需求及範圍,並與服務(wù)提供者協(xié)議。
(6)執(zhí)行稽核作業(yè)的所有系統(tǒng)存取作業(yè),應(yīng)予監(jiān)督及留下記錄,以備日後查考。
。7)稽核作業(yè)程序、需求及責任規(guī)定,應(yīng)以書面或其他電子方式為之。
。ǘ┫到y(tǒng)稽核工具之保護 1、應(yīng)保護系統(tǒng)稽核工具(例如軟體及資料檔案)以防止誤用或被破解。
2、系統(tǒng)稽核工具應(yīng)與發(fā)展中或是實作的系統(tǒng)分隔,且應(yīng)存放在安全的地點。
柒、系統(tǒng)發(fā)展及維護之安全管理
一、系統(tǒng)安全需求規(guī)劃
。ㄒ唬┫到y(tǒng)安全需求分析及規(guī)格訂定 1、應(yīng)在資訊系統(tǒng)規(guī)劃之需求分析階段,即將安全需求納入;新發(fā)展的資訊系統(tǒng),或是現(xiàn)有系統(tǒng)功能之強化,皆應(yīng)明定資訊安全需求,並將安全需求納入系統(tǒng)功能。
2、除由系統(tǒng)自動執(zhí)行的安控措施之外,亦可考量由人工執(zhí)行安控措施;在採購套裝軟體時,亦應(yīng)進行相同的安全需求分析。
3、系統(tǒng)的安全需求及控制程度,應(yīng)與資訊資產(chǎn)價值相稱,並考量安全措施不足,對機關(guān)可能帶來的傷害程度。
4、資訊系統(tǒng)安全需求分析應(yīng)考量事項如下:
。1)評估保護資訊機密性、整合性及可用性的需求。
(2)找出及決定各種不同的安全控制措施,以防範、偵測電腦當機或發(fā)生安全事件時,能立即執(zhí)行回復(fù)作業(yè)。
(3)資訊安全需求分析,應(yīng)特別考量下列事項:
?對資訊及系統(tǒng)之存取控制。
?重要業(yè)務(wù),應(yīng)建立例行性的稽核制度,並為特定查核之事項建立稽核軌跡。
?重要的資料,應(yīng)在資料處理過程的每一階段,或是特別選定的某一階段,檢查及保護資料的真確性。
?應(yīng)保護機密性或敏感性資料,防止洩漏或被竄改,必要時應(yīng)使用資料加密等技術(shù)保護。
?應(yīng)遵守法規(guī)或契約上對資訊安全控制的要求。
?重要的業(yè)務(wù)資料,應(yīng)複製備份資料。
?應(yīng)訂定電腦當機之立即回復(fù)作業(yè)程序,尤其是對高使用率的系統(tǒng)應(yīng)有妥適的回復(fù)措施。
?應(yīng)保護系統(tǒng)避免未經(jīng)授權(quán)的竄改或是修改。
?應(yīng)使系統(tǒng)以安全的方式為一般人員操作及使用。
?應(yīng)儘可能促使系統(tǒng)滿足稽核人員的安全控制需求。
。4)應(yīng)於相關(guān)文件規(guī)定資訊安全控制措施,以利使用者及電腦支援人員明瞭電腦系統(tǒng)內(nèi)建之安控系統(tǒng)功能。
二、應(yīng)用系統(tǒng)之安全
(一)資料輸入之驗證 1、輸進應(yīng)用系統(tǒng)的資料,應(yīng)在事前查驗,以確保資料的真確性。
2、資料輸入應(yīng)考量的安控措施如下:
。1)應(yīng)檢查是否有以下的錯誤:
?是否有超出設(shè)定範圍的數(shù)值。
?資料檔案是否有錯誤的文、數(shù)字。
?資料是否有毀損或是不正確。
?是否有超出設(shè)定數(shù)值的上限或是下限。
?是否有未經(jīng)授權(quán)的資料或是不一致的控制性資料。
(2)應(yīng)定期檢查主要欄位或資料檔案的內(nèi)容,以確保資料的有效性及真確性。
。3)應(yīng)檢查輸入的書面資料是否有被竄改情形。
。4)應(yīng)建立資料檢驗證程序及資料錯誤更正的作業(yè)程序。
。ǘ┫到y(tǒng)內(nèi)部作業(yè)處理之驗證
1、系統(tǒng)內(nèi)部的作業(yè),應(yīng)建立驗證資料正確性的作業(yè)程序,避免正確輸入資料到應(yīng)用系統(tǒng)中,卻因系統(tǒng)處理錯誤或是人為因素而遭受破壞。
2、系統(tǒng)內(nèi)部作業(yè)是否採取特別的資料處理控制程序,應(yīng)視應(yīng)用系統(tǒng)的性質(zhì)及資料遭破壞,對機關(guān)業(yè)務(wù)的影響程度而定。
3、系統(tǒng)內(nèi)部作業(yè)處理之驗證方法如下:
(1)利用系統(tǒng)提供的功能,做資料處理作業(yè)控制或批次控制,以達到檔案資料更新處理後的一致性。
(2)比對本次開始作業(yè)與前次結(jié)束作業(yè)的檔案資料是否一致。
(3)查證系統(tǒng)產(chǎn)生的資料是否正確。
。4)在中央及遠端電腦系統(tǒng)之間,應(yīng)檢查資料、下載及上傳軟體,或軟體更新後系統(tǒng)之真確性。
(5)將紀錄及資料檔案以數(shù)學(xué)函式求算雜湊值,防止被更改。
(三)資料加密 1、對高敏感性的資料,應(yīng)在傳輸或儲存過程中以加密方法保護。
2、是否使用加密方法,應(yīng)進行風險評估,以決定採取何種等級的安全保護措施。
3、使用加密技術(shù)時,如資訊專業(yè)人力及經(jīng)驗不足,可請外界的學(xué)者專家提供技術(shù)諮詢服務(wù)。
4、應(yīng)遵守權(quán)責主管機關(guān)訂定的資料保密規(guī)範,及使用權(quán)責主管機關(guān)檢驗合格或認可的加密模組,以確保加密技術(shù)產(chǎn)品的安全功能。
(四)訊息真確性之鑑別 1、應(yīng)利用訊息鑑別技術(shù),偵測資料內(nèi)容是否遭受未經(jīng)授權(quán)的竄改,或驗證傳送之訊息內(nèi)容是否遭受破壞。
2、對重要的應(yīng)用系統(tǒng),應(yīng)使用訊息鑑別技術(shù)保護資料內(nèi)容之真確性。
3、是否使用訊息鑑別技術(shù),應(yīng)依安全風險評估結(jié)果,採行最適當?shù)蔫a別方法。
三、應(yīng)用系統(tǒng)檔案之安全
系統(tǒng)測試資料之保護:
1、應(yīng)保護及控制測試資料,避免以含有個人資料的真實資料庫進行測試;如須應(yīng)用真實的資料,應(yīng)於事前將足以辨識個人的資料去除。
2、在使用真實的資料進行測試時,應(yīng)採行下列的保護措施:
。1)適用在實際作業(yè)系統(tǒng)的存取控制措施,亦應(yīng)適用在測試用的系統(tǒng)。
。2)真實資料被複製到測試系統(tǒng)時,應(yīng)依複製作業(yè)的性質(zhì)及內(nèi)容,在取得授權(quán)後始能進行。
。3)測試完畢後,真實資料應(yīng)立即從測試系統(tǒng)中刪除。
四、系統(tǒng)變更及維護環(huán)境之安全
。ㄒ唬┳兏鳂I(yè)之控制程序 1、應(yīng)建立正式的變更控制程序,並嚴格執(zhí)行,以降低可能的安全風險;變更作業(yè)之控制程序,應(yīng)確保系統(tǒng)安全控制程序不會被破壞,並確保程式設(shè)計人員只能存取系統(tǒng)作業(yè)所需的項目,且任何的系統(tǒng)變更作業(yè),皆應(yīng)獲得權(quán)責主管人員的同意。
2、建立變更控制程序,應(yīng)考量的事項如下:
。1)應(yīng)依事前訂定的授權(quán)規(guī)定,執(zhí)行變更作業(yè):
?規(guī)定系統(tǒng)使用者提出變更需求之權(quán)責,以及接受系統(tǒng)變更建議之授權(quán)程序。
?規(guī)定系統(tǒng)完成變更作業(yè)後,系統(tǒng)使用者是否認可之權(quán)責。
?規(guī)定只有被授權(quán)的使用者可提出系統(tǒng)變更之請求。
?規(guī)定檢視系統(tǒng)安全控制及檢視系統(tǒng)真確性的程序,以確保系統(tǒng)變更作業(yè)不致影響或破壞系統(tǒng)原有的安全控制措施。
?應(yīng)找出系統(tǒng)變更作業(yè)需要修正的電腦軟體、資料檔案、資料庫及硬體項目。
?在實際執(zhí)行變更作業(yè)前,變更作業(yè)的細項建議,應(yīng)取得權(quán)責主管人員之核準。
?在執(zhí)行變更作業(yè)...
熱點文章閱讀